شاهد بالصور.. المذيعة المغضوب عليها داخل مواقع التواصل السودانية "تسابيح خاطر" تصل الفاشر    الدعم السريع يضع يده على مناجم الذهب بالمثلث الحدودي ويطرد المعدّنين الأهليين    وزير الطاقة يتفقد المستودعات الاستراتيجية الجديدة بشركة النيل للبترول    المالية توقع عقد خدمة إيصالي مع مصرف التنمية الصناعية    أردوغان: لا يمكننا الاكتفاء بمتابعة ما يجري في السودان    مناوي: المدن التي تبنى على الإيمان لا تموت    بالصورة.. "حنو الأب وصلابة الجندي".. الفنان جمال فرفور يعلق على اللقطة المؤثرة لقائد الجيش "البرهان" مع سيدة نزحت من دارفور للولاية الشمالية    بالصورة.. "حنو الأب وصلابة الجندي".. الفنان جمال فرفور يعلق على اللقطة المؤثرة لقائد الجيش "البرهان" مع سيدة نزحت من دارفور للولاية الشمالية    أردوغان يفجرّها داوية بشأن السودان    القادسية تستضيف الامير دنقلا في التاهيلي    تقارير تتحدّث عن قصف مواقع عسكرية في السودان    بمقاطعة شهيرة جنوب السودان..اعتقال جندي بجهاز الأمن بعد حادثة"الفيديو"    اللواء الركن"م" أسامة محمد أحمد عبد السلام يكتب: الإنسانية كلمة يخلو منها قاموس المليشيا    وزير سوداني يكشف عن مؤشر خطير    شاهد بالفيديو.. عودة تجار ملابس "القوقو" لمباشرة البيع بمنطقة شرق النيل بالخرطوم وشعارهم (البيع أبو الرخاء والجرد)    ((سانت لوبوبو الحلقة الأضعف))    مانشستر يونايتد يتعادل مع توتنهام    شاهد بالفيديو.. مودل مصرية حسناء ترقص بأزياء "الجرتق" على طريقة العروس السودانية وتثير تفاعلا واسعا على مواقع التواصل    بالصورة.. رجل الأعمال المصري نجيب ساويرس: (قلبي مكسور على أهل السودان والعند هو السبب وأتمنى السلام والإستقرار لأنه بلد قريب إلى قلبي)    إحباط محاولة تهريب عدد 200 قطعة سلاح في مدينة عطبرة    السعودية : ضبط أكثر من 21 ألف مخالف خلال أسبوع.. و26 متهماً في جرائم التستر والإيواء    الترتيب الجديد لأفضل 10 هدافين للدوري السعودي    «حافظ القرآن كله وعايشين ببركته».. كيف تحدث محمد رمضان عن والده قبل رحيله؟    محمد رمضان يودع والده لمثواه الأخير وسط أجواء من الحزن والانكسار    وفي بدايات توافد المتظاهرين، هتف ثلاثة قحاتة ضد المظاهرة وتبنوا خطابات "لا للحرب"    أول جائزة سلام من الفيفا.. من المرشح الأوفر حظا؟    مركزي السودان يصدر ورقة نقدية جديدة    برشلونة ينجو من فخ كلوب بروج.. والسيتي يقسو على دورتموند    شاهد بالفيديو.. "بقال" يواصل كشف الأسرار: (عندما كنت مع الدعامة لم ننسحب من أم درمان بل عردنا وأطلقنا ساقنا للريح مخلفين خلفنا الغبار وأكثر ما يرعب المليشيا هذه القوة المساندة للجيش "….")    "واتساب" يطلق تطبيقه المنتظر لساعات "أبل"    بالصور.. أشهرهم سميرة دنيا ومطربة مثيرة للجدل.. 3 فنانات سودانيات يحملن نفس الإسم "فاطمة إبراهيم"    بنك السودان .. فك حظر تصدير الذهب    بقرار من رئيس الوزراء: السودان يؤسس ثلاث هيئات وطنية للتحول الرقمي والأمن السيبراني وحوكمة البيانات    ما الحكم الشرعى فى زوجة قالت لزوجها: "من اليوم أنا حرام عليك"؟    غبَاء (الذكاء الاصطناعي)    مخبأة في باطن الأرض..حادثة غريبة في الخرطوم    رونالدو يفاجئ جمهوره: سأعتزل كرة القدم "قريبا"    صفعة البرهان    حرب الأكاذيب في الفاشر: حين فضح التحقيق أكاذيب الكيزان    دائرة مرور ولاية الخرطوم تدشن برنامج الدفع الإلكتروني للمعاملات المرورية بمركز ترخيص شهداء معركة الكرامة    عقد ملياري لرصف طرق داخلية بولاية سودانية    السودان.. افتتاح غرفة النجدة بشرطة ولاية الخرطوم    5 مليارات دولار.. فساد في صادر الذهب    حسين خوجلي: (إن أردت أن تنظر لرجل من أهل النار فأنظر لعبد الرحيم دقلو)    حسين خوجلي يكتب: عبد الرجيم دقلو.. إن أردت أن تنظر لرجل من أهل النار!!    الحُزن الذي يَشبه (أعِد) في الإملاء    السجن 15 عام لمستنفر مع التمرد بالكلاكلة    عملية دقيقة تقود السلطات في السودان للقبض على متّهمة خطيرة    وزير الصحة يوجه بتفعيل غرفة طوارئ دارفور بصورة عاجلة    الجنيه السوداني يتعثر مع تضرر صادرات الذهب بفعل حظر طيران الإمارات    تركيا.. اكتشاف خبز عمره 1300 عام منقوش عليه صورة يسوع وهو يزرع الحبوب    (مبروك النجاح لرونق كريمة الاعلامي الراحل دأود)    المباحث الجنائية المركزية بولاية نهر النيل تنهي مغامرات شبكة إجرامية متخصصة في تزوير الأختام والمستندات الرسمية    حسين خوجلي يكتب: التنقيب عن المدهشات في أزمنة الرتابة    دراسة تربط مياه العبوات البلاستيكية بزيادة خطر السرطان    والي البحر الأحمر ووزير الصحة يتفقدان مستشفى إيلا لعلاج أمراض القلب والقسطرة    شكوك حول استخدام مواد كيميائية في هجوم بمسيّرات على مناطق مدنية بالفاشر    السجائر الإلكترونية قد تزيد خطر الإصابة بالسكري    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



احذروا.. شحن هواتفكم يعرض بياناتكم الشخصية للسرقة
نشر في النيلين يوم 31 - 05 - 2016

توصل خبراء كاسبرسكي لاب في أعقاب تجربة أولية قاموا بإجرائها إلى احتمال تعرض الهواتف الذكية للاختراق عندما يتم شحنها باستخدام وصلة USB عادية متصلة بأي جهاز حاسب. ويعكف الباحثون حاليًا على تقييم مدى تأثير مثل هذه الحالات وتداعياتها.
وطرحت الشركة الروسية المتخصصة في أمن المعلومات سؤالًا: “هل تساءلت يوما عن مدى سلامة هاتفك الذكي وبياناتك الشخصية عندما تقوم بشحن جهازك عن طريق وصله بمنافذ الطاقة المتوفرة مجانا في الأماكن العامة كالمطارات والمقاهي والمتنزهات والمواصلات العامة؟”.
وأضافت كاسبرسكي لاب: “وهل تعرف كذلك ما هو نوع وحجم البيانات التي يتبادلها جهازك مع هذه النقاط أثناء فترة شحنه؟”.
هذا بدوره أثار فضول باحثي كاسبرسكي لاب، مما دفعهم لإجراء بحوث للتوصل إلى إجابات على كل هذه التساؤلات.
وفي إطار هذا البحث، قام خبراء الشركة باختبار عدد من الهواتف الذكية التي تعمل بأنظمة تشغيل ذات إصدارات مختلفة من أنظمة أندرويد وآي أو إس من أجل فهم نوع البيانات التي ينقلها الجهاز إلى مصادر خارجية أخرى عندما يكون متصلًا إلى أي جهاز حاسب شخصي أو ماك لغرض الشحن.
وأظهرت نتائج الاختبار بأن الهواتف المحمولة تكشف عن مجموعة كاملة من محتوى البيانات إلى جهاز الحاسب أثناء مرحلة الاتصال الأولي Handshake (أي فترة الاتصال التمهيدي بين الهاتف المتنقل وجهاز الحاسب المتصل به).
وتشمل تلك البيانات، اسم الجهاز والشركة المصنعة له ونوعه ورقمه التسلسلي ومعلومات عن البرامج المثبتة عليه ونظام التشغيل وقائمة الملفات ورمز تعريف الرقاقة الإلكترونية.
وقالت الشركة إن حجم البيانات التي تُرسل أثناء مرحلة الاتصال الأولي Handshake يختلف باختلاف الجهاز والمضيف، إلا أن كل جهاز هاتف ذكي يقوم بنقل مجموعة البيانات الأساسية ذاتها، مثل اسم الجهاز والشركة المصنعة له ورقمه التسلسلي.
وعلى الرغم من عدم الإعلان رسميًا عن الحالات الفعلية التي انطوت على استخدام محطات شحن وهمية، إلا أنه كان من اللافت، وفقًا لكاسبرسكي، انتشار ظاهرة سرقة البيانات من الهواتف المحمولة المتصلة بأجهزة الحاسب في الماضي.
وضربت الشركة على ذلك مثالًا عندما استخدمت هذه التقنية في عام 2013 كجزء من حملة التجسس الإلكتروني التي عرفت باسم حملة Red October. واستغلت عصابة إلكترونية عرفت باسم Hacking Team أيضًا خدعة الاتصال بأحد أجهزة الحاسب لتلغيم الأجهزة المحمولة بالبرمجيات الخبيثة.
وتمكنت كلتا العصابتين الإلكترونيتين من إيجاد وسيلة لاستغلال منصة تبادل البيانات الأولية المفترض أنها آمنة ومحمية والتي تربط بين الهواتف الذكية وأجهزة الحاسب التي كان يتم وصلها بها.
ومن خلال التحقق من بيانات التعريف الشخصي الواردة من الجهاز المتصل، تمكن القراصنة من وضع يدهم على نوع الجهاز الذي كان الضحية يستخدمه وبالتالي تطوير هجومهم باختيار وسيلة الاستغلال الأكثر ملاءمة لتلك الحالة بالتحديد.
وأشارت كاسبرسكي لاب إلى أنه لم يكن بوسع القراصنة شن تلك الهجمات بهذه السهولة لو لم تقم الهواتف الذكية بإجراء تبادل تلقائي للبيانات مع أي جهاز حاسب عند توصيلها بمنفذ شحن الطاقة USB.
ويحذر أليكسي كوماروف، الباحث في كاسبرسكي لاب بالقول، “من الغريب أن نرى وبعد مضي ما يقرب من عامين على التجربة الأولية التي أجرتها كاسبرسكي لاب، كيف يمكن للهواتف الذكية أن تتعرض للإصابة عن طريق منفذ شحن الطاقة USB، وكيف أن هذا النهج الهجومي لايزال نشطًا حتى الآن”.
قد تكون مراقبا
وأضاف كوماروف: “والمخاطر الأمنية الناشئة عن هذه الحالات واضحة للعيان: ففي حال كنت من المستخدمين الاعتياديين لأجهزة الهواتف المحمولة، فمن الممكن أن تكون مراقبًا من خلال بيانات التعريف الشخصية الخاصة بك والمخزنة على هاتفك المحمول، أو قد يتم تلغيم هاتفك خلسة بأي نوع من البرمجيات الخبيثة مثل Adware أو برمجية الفدية الخبيثة Ransomware”.
وأشار كوماروف إلى أنه “في حال كنت من أحد صانعي القرار وتعمل في كبرى الشركات المهمة فقد تصبح مستهدفًا من قبل القراصنة المحترفين”.
وخلص كوماروف إلى القول: “وأنتم أيضًا، لا حاجة بكم لأن تكونوا على قدر عال من المهارة والحرفية حتى تتمكنوا من شن مثل تلك الهجمات، إذ إنه من السهل عليكم العثور على كافة المعلومات التي تلزمكم عبر الإنترنت”.
وتوصي كاسبرسكي لاب المستخدمين الراغبين بحماية أنفسهم من مخاطر التعرض لأي هجوم محتمل عن طريق إحدى منافذ شحن الطاقة غير المعروفة أو أجهزة الحاسب غير الموثوقة، باستخدام فقط منافذ شحن الطاقة USB وأجهزة الحاسب الموثوقة لشحن الجهاز.
كما توصي الشركة المستخدمين بحماية هواتفهم الذكية بوضع كلمات مرور خاصة بهم، أو بطريقة أخرى مثل التعرف على المالك بواسطة البصمة والحرص على عدم إبقاء الجهاز مفتوحًا أثناء الشحن.
ويتعين على المستخدمين أيضًا استعمال تقنيات التشفير والحاويات الآمنة (مناطق محمية على الهاتف المتنقل وتكون مخصصة فقط لعزل وتخزين المعلومات الحساسة) لحماية البيانات.
كما يتعين عليهم حماية الهواتف الذكية وأجهزة الحاسب من البرمجيات الخبيثة باستخدام حلول أمنية مثبتة. ومن شأن هذا، وفقًا للشركة، أن يساعدك على الكشف عن البرامج الخبيثة حتى في حال استخدام وسيلة شحن مخترقة أمنيًا.


انقر هنا لقراءة الخبر من مصدره.